Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现

举报
Vista_AX 发表于 2023/06/28 07:11:58 2023/06/28
【摘要】 Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现

@TOC

01 漏洞描述

WebLogic是Oracle推出的application server,是Web应用系统必不可少的组件,其具有支持EJB、JSP、JMS、XML等多种语言、可扩展性强、快速开发等多种特性。大多数未及时更新的Weblogic组件存在严重的漏洞,导致其成为攻击者攻击的重点目标。

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令,攻击者可以利用该漏洞在服务器上执行恶意命令,从而获得服务器权限。

02 影响范围

Weblogic 10.3.6.0.0
Weblogic 12.1.3.0.0
Weblogic 12.2.1.0.0
Weblogic 12.2.1.2.0

03 验证方式

image.png

尝试访问路径/wls-wsat/CoordinatorPortType,出现如下图响应,则可能含有漏洞;
image.png

其他可利用URL
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11

04 利用方式

利用工具WeblogicExploit-GUI:https://github.com/sp4zcmd/WeblogicExploit-GUI

1、利用工具主界面如图所示:

image.png


2、输入目标URL,并且指定漏洞类型为CVE-2020-2551。

image.png


3、利用工具注入冰蝎内存马后,成功连接Webshell。

image.png

image.png



05 修复方案

1、安装补丁:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html。

2、删除WLS组件 find / -name wls-wsat* 后重启服务。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。